1.nmap(扫描端口)
-sS:进行TCP SYN(半开放式)扫描。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。
-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。
-sU:进行UDP扫描。UDP是一种无连接的协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应的数据包判断端口是否开放。
-O:进行操作系统信息探测。通过使用不同的特征扫描目标主机,判断其使用的操作系统。
-p:指定端口扫描范围。可以指定端口范围、单个端口或多个离散的端口。
-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。
-sV:进行服务版本检测。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号。
-T:设置扫描速度。可以设置不同的速度等级,以适应不同的扫描环境。速度级别从0到5,级别越高,扫描速度越快,但也越容易被防火墙拦截
--script 扩展扫描
2.gobuster(扫描敏感目录)
-
(gobuster dir
:这告诉gobuster
我们要进行目录扫描。 -
-u http://192.168.100.38/
:这指定了目标 URL,即要扫描的 Web 服务器的地址。 -
-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
:这指定了用于扫描的单词列表(或称为“字典”文件)。/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
是一个包含可能存在于 Web 服务器上的目录和文件名的列表。 -
-x jpg,php,txt,html
:这是一个扩展名过滤器,它告诉gobuster
只对具有.jpg
,.php
,.txt
, 和.html
扩展名的目录和文件进行扫描。这有助于缩小扫描范围,提高扫描效率,并可能增加发现敏感内容的可能性。
3.hydra(爆破用户名和密码)
hydra -l +用户名 -P +密码字典 -t 32 -s 端口 ip
-
hydra: 这是一个非常流行的密码破解工具,可以针对多种协议(如 SSH、FTP、HTTP 等)进行暴力破解尝试。
-
-l hackathonll: 这指定了用户名为
hackathonll
。-l
或--login
选项后跟的是要尝试破解的用户名。 -
-P word.dir: 这指定了密码字典文件的路径,即
word.dir
。-P
或--password-file
选项后跟的是包含可能的密码的字典文件。 -
-t 32: 这指定了使用 32 个线程来并行执行破解尝试。多线程可以加速破解过程,但也可能增加对目标系统的负担。
-
-s 7223: 这指定了目标服务的端口号为 7223。SSH 默认端口是 22,但这里使用的是非标准端口 7223。
-
10.4.7.132: 这是目标服务器的 IP 地址。
4.sqlmap
sqlmap -r 1.txt --dbs -level=3 -risk=3 --batch -p "id" --proxy http://127.0.0.1:8080
-u 检测注⼊点
--batch 所有选项默认
--dbs 列出所有的库名
--current-user 当前连接数据库⽤户的名字
--current-db 当前数据库的名字
-D "mysql" 指定目标数据库为mysql
--tables 列出数据库中所有的表名
-T "user" 指定目标表名为'user'
--columns 列出所有的字段名
-C 'username,password' 指定目标字段
--dump 列出字段内容
-r 从文件中读取HTTP 请求
--os-shell 在特定情况下,可以直接获得目标系统Shell
--level 3 设置sqlmap 检测等级 3
-p 指定要测试的参数名